Septembre 28, 2020

Webinaire : Stratégie RSSI pour le cloud

Carl Eberling

J'ai récemment participé à un webinaire de discussion sur la façon dont les RSSI et les responsables de la sécurité sécurisent et abordent le cloud. C'est un sujet d'actualité pour beaucoup d'entre nous, à une époque où l'adoption du cloud s'accélère dans de nombreux secteurs industriels, voire dans tous. En fait, selon l'étude IDG Enquête Cloud Computing 2020, 59 % des personnes interrogées disent que leur entreprise sera partiellement ou totalement dans le cloud d'ici 18 mois.

6 Ways CISOs are Securing and Navigating the Cloud

Le cloud modifie notre approche de la cybersécurité à de nombreux niveaux : il introduit de nouvelles technologies et complexités techniques, propose un nouveau modèle de responsabilité partagée avec les clients, les partenaires et les prestataires cloud, et, combiné à l'augmentation simultanée du nombre de travailleurs à distance, il nous oblige à repenser ce qu'est un « périmètre de sécurité ».

Parmi les invités qui m'ont rejoint pour ce webinaire :

Nous avons parlé des principaux défis auxquels nous sommes confrontés en tant que responsables de la cybersécurité pour suivre le rythme de l'adoption du cloud dans nos entreprises, ainsi que les problèmes plus spécifiques auxquels nous sommes confrontés. Par exemple, comment pouvons-nous aider nos salariés et nos clients à devenir des utilisateurs plus sûrs du cloud – pour que nous puissions passer du rôle de surveillant à celui d'observateur – et ainsi avoir confiance en leur capacité à pouvoir agir par eux-mêmes ? Ou bien devrions-nous penser à souscrire une cyber assurance pour nous protéger contre les risques – il est logique de vouloir se protéger contre une catastrophe – un peu comme on le ferait en achetant une voiture ou en prenant une assurance habitation ?

Voici quelques autres sujets dont nous avons discuté en profondeur pendant le webinaire :

Comment sécuriser un périmètre élargi pour permettre une plus large utilisation du cloud et gérer un afflux de travailleurs distants :

Nous avons tous pris conscience du fait que le périmètre traditionnel à frontières fixes, construit pour arrêter les menaces extérieures, est aujourd'hui insuffisant et obsolète. Les gens accèdent désormais à nos réseaux et à nos données depuis pratiquement n'importe où, via des appareils gérés et non gérés. Comment pouvons-nous contrôler l'accès, authentifier les utilisateurs et les appareils, et passer d'un modèle de confiance implicite à un modèle Zero Trust et à une évaluation continue des risques pour mieux sécuriser ce nouvel environnement de travail ?

Faire face à l'extension rapide du cloud :

Les gens utilisent le cloud pour découvrir des outils qui les aident à être plus productifs et efficaces, en donnant souvent la priorité à la productivité plutôt qu'à la sécurité. Cela pose de grands défis de cybersécurité. Au vu de cet accroissement de la consommation cloud, nous devons trouver de nouvelles approches pour maintenir la visibilité et le contrôle de l'activité cloud par nos collaborateurs, notamment en surveillant le nombre croissant d'applications et d'outils de cloud computing que nos employés utilisent, ainsi que les multiples référentiels cloud contenant désormais nos données, et qui sont souvent fragmentés.

Tirer profit de l'automatisation et de l'IA :

Sécuriser le cloud, non seulement sur l'ensemble de nos propres entreprises, mais également le fait de l'aligner avec nos clients et partenaires, deviennent des tâches de plus en plus compliquées. À mesure que cette complexité s'accroît, il devient nécessaire d'installer des processus plus automatisés et d'utiliser davantage l'IA, afin d'alléger la charge de travail représentée par l'exécution des processus de contrôle de la sécurité. Le personnel du service IT peut alors consacrer son temps à des tâches analytiques de plus haute importance et à la planification stratégique.

Inscrivez-vous pour regarder ce webinaire et entendre Jo, Brian, Mike et moi-même échanger nos idées. Nous aborderons également des sujets brûlants sur la sécurité cloud, tels que la gestion des risques par des tiers, la formation des employés pour qu'ils deviennent des utilisateurs plus sûrs, le renforcement des compétences de votre équipe, etc.

Carl Eberling

Carl Eberling serves as Chief Information Officer at Forcepoint. In the role, he oversees all information technology, facilities and procurement matters for the company. Prior to Forcepoint, he served as an advisor to startups developing new technology. Before then, he served as SVP Information...

Read more articles by Carl Eberling

À propos de Forcepoint

Forcepoint est une entreprise leader en cybersécurité pour la protection des utilisateurs et des données. Son objectif est de protéger les entreprises tout en stimulant la transformation et la croissance numériques. Nos solutions s’adaptent en temps réel à la façon dont les personnes interagissent avec les données, et offrent un accès sécurisé tout en permettant aux employés de créer de la valeur.